Les pirates infligent les services Microsoft IIS à l’aide de Bug CityWorks RCE

Lucas Morel

Le défaut de désérialisation permet aux attaquants d’exécuter à distance des codes arbitraires sur les serveurs Web IIS des clients.

Les pirates exploitent une défaut de faille de code à distance à distance de haute sévérité (RCE) dans les déploiements de la ville – un logiciel de gestion des actifs et des bons de travail centrée sur le SIG – pour exécuter des codes sur les serveurs Web Microsoft d’un client.

Dans un avis coordonné avec la US Cybersecurity and Infrastructure Security Agency (CISA), le développeur de CityWorks Trimble a déclaré que la vulnérabilité, suivie comme CVE-2025-0994 avec CVSS, est une faille de désérialisation grave et qu’il travaille sur 8,6 / 10 Un correctif qui sera publié dans la prochaine mise à jour logicielle.

Les villes américaines telles que Greeley, le comté de Baltimore et Newport News, ainsi que des services publics critiques tels que Sacramento Suburban Water District et Bay County Road Commission, dépendent de City Works for Asset Management. Une violation pourrait entraîner des perturbations de service, une exposition aux données et des risques de sécurité publique, soulignant la nécessité de correction rapide de cette vulnérabilité.

« Les clients sur site doivent installer immédiatement la version mise à jour », a déclaré Trimble. «Ces mises à jour seront automatiquement appliquées à tous les déploiements CityWorks Online (CWOL).»

Au cours de leur enquête, après avoir fait état de rapports d’activités suspectes, Trimble a déclaré avoir trouvé des autorisations excessives et des activités de répertoire suspectes sur un certain nombre de déploiements Cityworks.

« CISA rappelle aux organisations d’effectuer une analyse appropriée de l’impact et une évaluation des risques avant de déployer des mesures défensives », a déclaré CISA dans l’avis.

Les serveurs Web Microsoft Internet Information Services (IIS) sont une cible populaire pour les acteurs de la menace en raison de leur potentiel de prise de contrôle du système. Les attaquants les exploitent pour gagner de la persistance, dégénérer les privilèges, établir des canaux de commande et de contrôle (C2) et distribuer des logiciels malveillants. La semaine dernière, Microsoft a averti que les acteurs de la menace ciblent ces serveurs dans les attaques d’injection de code ViewState en utilisant des clés de machine ASP.NET divulguées publiquement dans une campagne sans rapport.